| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- gas
- listen server
- local prediction
- 언리얼엔진
- Unreal Engine
- CTF
- animation
- 언리얼 엔진
- 유니티
- ability task
- C++
- MAC
- stride
- attribute
- gameplay ability system
- photon fusion2
- gameplay tag
- rpc
- Replication
- Aegis
- UI
- widget
- 게임 개발
- unity
- os
- 게임개발
- gameplay effect
- Multiplay
- 보안
- linear regression
Archives
- Today
- Total
Replicated
Dirty COW #4 완화법 본문
1. SELinux나 AppArmor 정책 강제
- 우분투에서 미는 건 앱아머, 레드햇 계열에서 미는 건 SE리눅스
2. sysctl 로 튜닝해서 커널 구성 강화
sudo sysctl -w kernel.randomize_va_space=2
sudo sysctl -w fs.protected_symlinks=1
sudo sysctl -w kernel.unprivileged_userns_clone=0
- 위 명령어처럼 커널 구성 강화 가능
3. Live Patching 구현
- 재부팅 안하고 패치 가능하도록
4. 커널 네임 스페이스 활용
- 프로세스 각자에 독립적인 자원 뷰를 제공하여 격리
- pid, net, mnt 같은 네임 스페이스가 예시
5. eBPF를 사용한 커널 행위 실시간 모니터링
- eBPF (Extended Berkeley Packet Filter) .. 커널의 행위를 실시간으로 모니터링하는 것이 가능
6. 커널 레벨 무결성 모니터링
'학부 > 운영체제보안' 카테고리의 다른 글
| [모의 해킹] GOT Overwrite with Format String Vulnerability (0) | 2024.12.29 |
|---|---|
| Access Control (0) | 2024.12.09 |
| Dirty COW #3 Exploit (0) | 2024.12.06 |
| Dirty COW #2 mmap(), madvise() (0) | 2024.12.06 |
| Dirty COW #1 Copy-on-Write (0) | 2024.12.06 |